Cómo desactivar la advertencia “Este enlace puede ser peligroso” en Office y Windows sin comprometer la seguridad

¿Estás cansada de que Office o Windows interrumpan tu flujo de trabajo con el mensaje “Este enlace puede ser peligroso” cada vez que pulsas un hipervínculo que lanza una aplicación externa? En este artículo aprenderás, paso a paso, a desactivar esa advertencia de forma segura y controlada.

Índice

Por qué aparece la advertencia de hipervínculo

El cuadro de diálogo que vemos no es un error, sino una capa de protección incluida en Windows y en el Centro de confianza de Office. Cuando detecta un protocolo personalizado (por ejemplo, zoommtg: o otzarbook:), el sistema sospecha que podría conducir a malware y te pide confirmación. Aunque bien intencionada, esta medida resulta molesta en entornos corporativos donde los protocolos están auditados, o en flujos internos que invocan herramientas propias.

Matriz comparativa de métodos

MétodoPasos esencialesAlcanceObservaciones
Opciones de Internet (Windows) Win + Rinetcpl.cplPestaña SeguridadNivel personalizado → Launching applications and unsafe filesElegir Enable (not secure)Sistema completoDeshabilita la alerta para cualquier hipervínculo; implica reducción global de protección.
Centro de confianza de OfficeOffice → ArchivoOpcionesCentro de confianzaConfiguración del Centro de confianzaEn Privacidad desactivar “Comprobar documentos de sitios web sospechosos”Aplicaciones de OfficeMenos invasivo que el método 1, pero sigue siendo global dentro de Office.
Registro de Windows (variante A)Win + RregeditNavegar a:
HKEYCURRENTUSER\Software\Policies\Microsoft\Office\<versión>\Common\Security\Trusted Protocols\All ApplicationsCrear DWORD DisableHyperlinkWarning = 1
Office (todas las versiones)Apaga todas las advertencias dentro de Office. Copia de seguridad del registro imprescindible.
Registro de Windows (variante B)Igual que la variante A, pero en vez del DWORD se crean valores REG_SZ con el nombre del protocolo (otzarbook:, zoommtg:…) y valor 1.OfficeDesactiva el aviso solo para los protocolos explícitamente listados. Es la opción más equilibrada.

Paso a paso de cada solución

Modificar las Opciones de Internet de Windows

Si buscas la vía más rápida (aunque también la más drástica) usa el panel de Opciones de Internet. Al habilitar Launching applications and unsafe files, cualquier enlace abrirá su destino sin preguntar. El ajuste afecta a todas las aplicaciones que se apoyan en la API de zonas de seguridad (no solo Office, sino también Adobe Reader, navegadores que usan motores embebidos, etc.). Evalúa bien el riesgo antes de aplicarlo.

Ajustar el Centro de confianza de Office

El Centro de confianza es el guardián interno de Word, Excel, Outlook y compañía. Anula la advertencia solo en el paquete de Office y deja intactos los demás programas del sistema. Accede a él desde Archivo ▶ Opciones ▶ Centro de confianza. Dentro, ve a Configuración del Centro de confianza ▶ Privacidad y quita la marca en “Comprobar documentos de sitios web sospechosos”. Acepta y reinicia la aplicación para que surta efecto.

Editar el Registro de Windows (variante A)

DisableHyperlinkWarning es un interruptor total. Cuando vale 1, Office actúa como si todos los protocolos fuesen seguros. Para crearlo:

Win + R&nbsp;→&nbsp;regedit
Ir a:
HKEYCURRENTUSER\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Protocols\All Applications
Nuevo&nbsp;▶ Valor&nbsp;DWORD (32&nbsp;bits)&nbsp;▶ DisableHyperlinkWarning =&nbsp;1

Cierra el editor y reinicia Word para probar. Deberías poder abrir enlaces zoommtg:, ms-team:, etc., sin mensajes. Si algo sale mal, restaura el .reg que exportaste antes.

Editar el Registro de Windows (variante B – lista blanca)

Si prefieres un enfoque quirúrgico, crea uno o varios valores REG_SZ bajo la misma clave. El nombre del valor debe ser el protocolo (incluido el carácter :) y su contenido 1. Ejemplo:

Nombre&nbsp;del&nbsp;valor:   otzarbook:
Tipo&nbsp;de&nbsp;valor:     REG_SZ
Datos&nbsp;del&nbsp;valor:   1

Repite el proceso por cada protocolo que tu flujo de trabajo necesite. Esta técnica mantiene el escudo levantado para todo lo demás.

Resultado validado

Tras aplicar la variante B en un entorno con Office 365 (versión 16.0), la usuaria informó que los enlaces de la aplicación OtzarBook se abren sin advertencia, mientras que otros hipervínculos desconocidos siguen mostrando la alerta, cumpliendo el principio de menor privilegio.

Recomendaciones prácticas y buenas costumbres

  • Prioriza la lista blanca (variante B). Solo necesitas autorizar el protocolo que usas, evitando desarmar defensas globales.
  • Respaldar antes de tocar el registro. Haz clic en la clave, menú Archivo ▶ Exportar y guarda el .reg. Si surgen problemas, un doble clic restaurará el estado previo.
  • Configura GPO si es un entorno corporativo. Las organizaciones con Active Directory suelen sobreescribir hacks locales; pide a TI que aplique la política adecuada bajo User Configuration ▶ Administrative Templates ▶ Microsoft Office...
  • Documenta el cambio. Anota la versión de Office, la fecha y el protocolo habilitado. Facilita futuras auditorías de seguridad.

Automatización avanzada con PowerShell y .reg

Si administras varios equipos, un script ahorra tiempo. Ejemplo de fragmento que genera e importa automáticamente la lista blanca:

$protocols = @("otzarbook:", "zoommtg:", "myapp:")
$key      = "HKCU:\Software\Policies\Microsoft\Office\16.0\Common\Security\Trusted Protocols\All Applications"

foreach (\$p in \$protocols) {
New-ItemProperty -Path \$key -Name \$p -Value "1" -PropertyType String -Force
} 

Guárdalo como Enable-TrustedProtocols.ps1 y ejecútalo con privilegios estándar (no requiere Administrador porque escribe en HKCU). Para revertir, usa Remove-ItemProperty o un archivo .reg con guiones de eliminación.

Preguntas frecuentes (FAQ)

¿Es peligroso desactivar todas las advertencias? Sí. La variante A anula la comprobación para cualquier protocolo. Si un documento externo te enlaza a un programa malicioso, el sistema no avisará. Por eso se recomienda la lista blanca. ¿Qué versión de Office corresponde a cada número de registro?

Office 201014.0
Office 201315.0
Office 2016 / 2019 / 36516.0

Sustituye <versión> por ese número en la ruta del registro. ¿Puedo hacerlo solo para Outlook? No. El ajuste aplica a todo el conjunto de Office. Outlook, Word, Excel, PowerPoint comparten el componente interno MSO.DLL que evalúa los hipervínculos. ¿Se hereda entre usuarios? La ruta HKCU es propia de cada perfil. Si varios usuarios comparten PC, cada uno tendrá que configurar su clave o el administrador deberá empujar la política vía GPO HKU\*\.

Conclusiones

Eliminar la advertencia de “Este enlace puede ser peligroso” es totalmente viable y reversible. El método óptimo consiste en autorizar solo los protocolos imprescindibles, salvaguardando así la seguridad general. Dedica unos minutos a planificar, respalda el registro y documenta los cambios: tu productividad —y tu departamento de seguridad— lo agradecerán.

Índice